- 1、本文档共7页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
关于计算机信息管理安全研究探究
关于计算机信息管理安全研究探究 摘 要:当今社会是信息化社会,计算机及网络走入千家万户,影响人们的生活,随之而来的是信息安全面临的严峻形势。现代信息管理是通过综合运用计算机处理技术以及网络技术,从而加快处理信息的速度,提高处理效率。但是网络中的安全隐患严重影响到了计算机信息管理系统的正常运行,因此,加强信息的安全防范管理,采取必要的安全措施,确保信息安全势在必行。本文以问题入手,分别探讨了常见的几种安全问题,进而详细讨论了安全维护方略。以期对计算机信息管理安全性给予帮助。
关键词:计算机;信息管理;安全
中图分类号:TP393.08
所谓计算机信息管理是指,通过计算机技术来收集并且分析有关数据和文件。对于现代信息管理而言,是通过综合运用计算机处理技术以及网络技术,从而加快处理信息的速度,提高处理效率。通过互联网技术,可以实现信息共享,保证更加方便地管理和使用文件。但是,互联网技术的发展是一把双刃剑,虽然能够给人们带来很多方便,但是却会使人们对此产生依赖。同时,网络本身存在风险,极易导致系统出现故障甚至是瘫痪,影响其正常使用。可见,加强信息的安全防范管理,采取必要的安全措施,确保信息安全势在必行。
1 计算机信息管理中的安全问题
1.1 硬件问题
第一是物理设备存在故障,这主要是由人力破坏所引起的,以及意外事故所导致的设备出现故障。其中,人为因素主要包括非工作人员随便进入机房,并且蓄意进行破坏。意外因素包括某些自然灾害造成的不可避免的危害,以及没有安装UPS电源所导致的电压瞬变,甚至是断电。总的看来,比较容易受外界影响的设备包括服务器以及线路等,因此这些易损坏设备应该受到广泛的重视。第二是与安全设置相关的问题,上述易损坏设备同时具有安全性低的缺陷,极易遭受黑客的攻击,导致黑客拥有远程控制权。
1.2 软件问题
有关软件的问题是多种多样的,互联网的普及为病毒的传播带来了更大的可能;TCP/IP协议的安全问题受到威胁;网络内部的权限也包含很多安全漏洞,这样一旦某些人故意进行破坏,就极有可能导致重要数据丢失;网络操作系统也不完善,出现很多漏洞。
1.3 信息管理中的漏洞
网络信息管理中,安全管理意识相对比较匮乏,再加上缺乏缜密的安全措施,这都导致信息安全受到威胁,甚至是被泄露出去。有的密码比较简单,很容易就被破解了;有相关人员没有做好保密工作,有意或者无意地泄露了机密。
2 提升计算机信息管理安全的方略
2.1 加强信息管理制度建设
为了加强计算机信息的安全管理,就必须建设完善的网络信息管理制度。只有建立完善的管理制度,并且实施了一定的防范措施,才能够抑制安全隐患的发生。这些管理制度的制定和完善,必须基于一定的国家制度和法规,而不是凭空随意规定的。加强对机房门的管理,严禁一切无关人员出入机房,防止信息被窃取和泄露。对于网络内部权限,也必须严格控制,同时不断加强环境管理。在技术规范方面,也必须保证其安全性和有效性,基于此规范对所有软件进行测试,确保所有的软件具备可使用性。定期对系统进行检查,确保系统保持适宜的工作条件、良好的工作环境,始终能够稳定运行。制定了保密制度,就必须严格执行,杜绝一切机密泄露事件的发生。
2.2 防火墙与防病毒的应用
防火墙作为一道屏障存在于内部和外部网络之间,对于网络安全管理具有至关重要的作用。加强对过滤的使用,并且按照代理规则来执行,控制好内外网之间的相互访问。关于防火墙的软件,需要定期进行升级,同时进行扫描漏洞,确保防火墙的有效性。反病毒软件也不是万能的,也存在安全隐患,但是常对其进行优化管理可以有效减少病毒发作机会。与此同时,在网络中进行层层设防,也能够提高信息的安全性。
2.3 安全加密技术
为了防止信息被截获,甚至是遭到破坏,就必须对其进行加密,这样不仅能够确保信息安全,而且可以保持其有效性。数据加密的方法有很多,在这一方面的研究多集中在如何提高密码强度上。数据加密是一个复杂的过程,一般是通过加密设备和密钥的配合使用,将原始数据转化为密文。在使用数据时就必须经过解密过程,即将密文还原成可识别的明文。加密技术的出现早于计算机技术的发明,而且经久不衰,在网络信息管理得到了更为广泛地应用。
2.4 访问控制措施
访问控制是指对系统进行权限设置,系统中的资源只允许授权用户进行共享,这样就能够有效避免非法用户进行入侵,杜绝信息被无故外漏。当前,在技术条件所允许的范围内,主要的访问控制策略是基于角色和规则所发展起来。基于角色发展的策略主要适用于与外界隔绝的部门,角色控制在维护这些部门中表现出了不可替代的安全性和实用性。规则控制的种类也很繁多,包括之前述及的防火墙在内。除此之外,还有(1)口令认证。
您可能关注的文档
- 关于普通公路人力资源激励机制研究.doc
- 关于景观设计中园林植物探究.doc
- 关于日本文化对大连城市文化影响探究.doc
- 关于智能电网运行管理探析.doc
- 关于暖通空调节能设计研究.doc
- 关于暖通空调设计要点讨论.doc
- 关于暖通设计中经济性控制策略思索.doc
- 关于未成年人犯罪成因思索.doc
- 关于本科生导师制几点想法.doc
- 关于本科院校成人教育质量保障系统构建问题思索.doc
- 福莱特玻璃集团股份有限公司海外监管公告 - 福莱特玻璃集团股份有限公司2024年度环境、社会及管治报告.pdf
- 广哈通信:2024年度环境、社会及治理(ESG)报告.pdf
- 招商证券股份有限公司招商证券2024年度环境、社会及管治报告.pdf
- 宏信建设发展有限公司2024 可持续发展暨环境、社会及管治(ESG)报告.pdf
- 品创控股有限公司环境、社会及管治报告 2024.pdf
- 中信建投证券股份有限公司2024可持续发展暨环境、社会及管治报告.pdf
- 洛阳栾川钼业集团股份有限公司环境、社会及管治报告.pdf
- 361度国际有限公司二零二四年环境、社会及管治报告.pdf
- 中国神华能源股份有限公司2024年度环境、社会及管治报告.pdf
- 广西能源:2024年环境、社会及治理(ESG)报告.pdf
文档评论(0)